Wpisy z tagiem "analiza"
Co stanie się, gdy na jednym serwerze Discorda pojawi się grupa analityków złośliwego oprogramowania z misją i odrobiną wolnego czasu? Efekty może nie są imponujące, ale przynajmniej artykuł je opisujący nie będzie za długi. Zapraszamy do lektury.… Czytaj dalej
Zarządzanie ryzykiem IT nie jest prostym zadaniem nawet w małej organizacji bez skomplikowanej, wielopokoleniowej historii wdrożeń. Jak zatem podejść do tego problemu w banku z bagażem historii systemów i doświadczeń?… Czytaj dalej
Pierwsza analiza wzbudziła taki odzew, jaki rzadko spotykamy po naszych artykułach, więc czas na kolejną. Na szczęście przestępcy nie próżnują, więc zobaczmy, co przysłali nam tym razem. Zapraszamy do lektury.… Czytaj dalej
Chcecie zobaczyć, jak radzimy sobie z analizą ataków, dysponując jedynie przeglądarką i kwadransem wolnego czasu? Pokażemy to na ciekawym przykładzie ataku z dzisiejszego poranka. Doświadczenie w analizie nie jest wymagane ;)… Czytaj dalej
Czasem trafiamy w sieci na relacje osób, które były celami ataków przestępców. Najczęściej nie zawierają one szczegółów technicznych samego ataku. Ubolewamy, lecz czasem możemy tę lukę uzupełnić – tak jak w tym przypadku.… Czytaj dalej
Firma boi się incydentu komputerowego, więc z pomocą ubezpieczyciela wykupuje odpowiednią polisę. Do incydentu dochodzi – i to dwukrotnie. Firma chce uzyskać pełne odszkodowanie, lecz ubezpieczyciel odmawia. Kto ma rację?… Czytaj dalej
Od kilku dni do skrzynek Polaków trafia ogromna fala złośliwego oprogramowania. Wiele jest adresów nadawców, wiele rodzajów fałszywych wiadomości, lecz każda niesie jeden i ten sam ładunek – bankowego konia trojańskiego DanaBot.… Czytaj dalej
W piątek 12 maja tysiące komputerów na całym świecie zostało zainfekowanych złośliwym oprogramowaniem WannaCry i zaszyfrowanych w celu wymuszenia okupu. Jak mogło dojść do takiego incydentu i jak uniknąć go w przyszłości?… Czytaj dalej
Nie wszystkie kampanie złośliwego oprogramowania nastawione są na masowego klienta. Te przeznaczone dla wąskiego grona odbiorców są także ciekawe. Poniżej znajdziecie analizę kampanii prowadzonej na polskich grupach Facebooka.… Czytaj dalej
Ostatnie kampanie złośliwego oprogramowania które docierały do Waszych skrzynek posługują się wcześniej rzadko spotykanym scenariuszem ataku, w którym przestępcy wykorzystują zaufanie do Google by zainfekować Wasze komórki.… Czytaj dalej
Mało jest w Polsce zespołów, które nie tylko analizują zagrożenia, ale także dzielą się publicznie wynikami swoich analiz. Takie inicjatywy zasługują na wsparcie i poparcie, zatem z przyjemnością przedstawiamy najnowszy raport zespołu SOC Exatel S.A.… Czytaj dalej
Po atakach w Paryżu pojawiło się wiele spekulacji na temat zaawansowanych metod komunikacji wykorzystywanych przez terrorystów. Jak do tej pory prawda okazuje się być bardziej banalna i wskazuje na ogromną porażkę organów ścigania.… Czytaj dalej
Zespół ComCERT opublikował wczoraj analizę pliku konia trojańskiego, rozsyłanego kilka dni temu do polskich samorządowców. Okazuje się, że atakujący nie popisał się wyrafinowaniem i użył popularnego programu DarkComet, opakowanego skryptami. Polecamy lekturę.… Czytaj dalej
TrueCrypt stał się praktycznie jednym ze standardów szyfrowania dysków. Nie wystarczy jednak z niego skorzystać, by zaszyfrowane dane automatycznie stały się bezpieczne. Trzeba jeszcze pamiętać o tym, by korzystać z niego w odpowiedni sposób.… Czytaj dalej
Pewnie niejeden raz widzieliście w telewizyjnym serialu, jak agenci powiększają w nieskończoność zdjęcie z marnego aparatu, dzięki czemu odzyskują obraz zabójcy odbity w ostatnim błysku życia w oku ofiary. Czy to faktycznie takie niemożliwe?… Czytaj dalej
Hasła 130 milionów kont, które wyciekły z serwerów Adobe, są zaszyfrowane nieznanym nam kluczem. Mimo tego w wielu przypadkach możemy jednak je poznać dzięki podpowiedziom ustawionym przez użytkowników serwisu.… Czytaj dalej
Zapewne część z Was korzysta z TrueCrypta pod Windows. Czy ktoś jednak sam skompilował go z dostępnych źródeł? Jeśli nie, to czy słusznie ufacie opublikowanym plikom binarnym? Ktoś postanowił to sprawdzić, skompilował i porównał wynik.… Czytaj dalej
Kaspersky, dzięki dobrej współpracy z GoDaddy i OpenDNS, opublikował dzisiaj bardzo ciekawą analizę Flame’a, z której wynika, że pierwsze domeny C&C były rejestrowane już w 2008 roku! Z analizy wynika także, że autorzy Flame’a bardzo przyłożyli się do tworzenia fałszywych tożsamości, które służyły jako dane kontaktowe dla rejestrowanych adresów serwerów C&C.… Czytaj dalej
Coraz więcej serwisów internetowych umożliwia swoim użytkownikom szyfrowanie każdego połączenia. Jednak czy protokół SSL zapewnia nam 100% prywatności? Badania pokazują, że nie zawsze.… Czytaj dalej